SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS
ESCUELA : Ingeniería de Seguridad Informática y Software
CURSO : Métodos criptográficos de protección de la información
DOCENTE : Broncano Torres Juan Carlos
TURNO : Noche
CICLO : XI
SECCION :
AULA : 43A1402
FECHA : 30-1-2015
PERIODO ACADÉMICO : 2015 – I
PRIMERA PRÁCTICA CALIFICADA
Instrucciones:
a) Duración 90 minutos. Resuelva en el cuadernillo adjunto
b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de
almacenamiento de información.
1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para
establecer dicha clasificación? (1.5ptos)
2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... ,
Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna
desventaja?. Explica (1.5ptos)
3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto)
a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la
clave pública.
b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública.
c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan
mutuamente.
4. Se tiene el criptosistema C que es el cifrado de un texto en castellano,
C= MUNLP HJRRT OPQRT UUUUU LMUNR
¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?.
Explique (1.5ptos)
5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro
por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si
se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones
siguientes tiene más probabilidades de ser acertada: (1.5ptos)
a) Está cifrado con un sistema polialfabético.
b) Está cifrado con un criptosistema de clave pública.
c) Está cifrado con un criptosistema de sustitución.
6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por
y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el
mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las
siguientes afirmaciones es más correcta: (1.5ptos)
a) La clave es a = 3, b = 7.
b) b) La clave es a = 7, b = 11.
c) c) Hay muchas claves que serían válidas.
d) Ninguna de las anteriores.
7. Descifrar con el cifrado de Playfair y la clave NUMABOA
RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC
Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos)
8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo.
Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo.
Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir.
a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el
mensaje?, ¿Cuál es el concepto involucrado? (2ptos)
b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de
ella?,¿Cuál es el concepto involucrado? (2ptos)
c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?.
Justifique (2ptos)
9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo
que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)
 Antonio envía a Beatriz una cadena aleatoria de bits r.
 Beatriz responde a Antonio enviándole la cadena s = r  k.
 Antonio valida la identidad de Beatriz calculando s  k y comprobando que el
resultado es r.
Indica cuál de las siguientes afirmaciones es más correcta:
a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y
hacerse pasar por Beatriz.
b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s  k = r.

Contenu connexe

Tendances

Qué es la ingeniería web
Qué es la ingeniería webQué es la ingeniería web
Qué es la ingeniería web
Victor Barraza
 
Actividad 3 prueba de software juan esteban uribe m
Actividad 3 prueba de software juan esteban uribe mActividad 3 prueba de software juan esteban uribe m
Actividad 3 prueba de software juan esteban uribe m
juanesellanza1
 
Lenguaje ensamblador basico
Lenguaje ensamblador basicoLenguaje ensamblador basico
Lenguaje ensamblador basico
Gustavo Davila
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas Operativos
G Hoyos A
 
Clasificacion de los problemas
Clasificacion de los problemasClasificacion de los problemas
Clasificacion de los problemas
Johnfornerod
 

Tendances (20)

Unidad1 Lenguajes y automatas
Unidad1 Lenguajes y automatasUnidad1 Lenguajes y automatas
Unidad1 Lenguajes y automatas
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesPortafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
 
13.diseño de web apps
13.diseño de web apps13.diseño de web apps
13.diseño de web apps
 
Qué es la ingeniería web
Qué es la ingeniería webQué es la ingeniería web
Qué es la ingeniería web
 
Métodos Formales
Métodos FormalesMétodos Formales
Métodos Formales
 
Kernel
KernelKernel
Kernel
 
Actividad 3 prueba de software juan esteban uribe m
Actividad 3 prueba de software juan esteban uribe mActividad 3 prueba de software juan esteban uribe m
Actividad 3 prueba de software juan esteban uribe m
 
Unidad 3 administracion de la memoria
Unidad 3 administracion de la memoriaUnidad 3 administracion de la memoria
Unidad 3 administracion de la memoria
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Análisis coste - beneficio en Software
Análisis coste - beneficio en SoftwareAnálisis coste - beneficio en Software
Análisis coste - beneficio en Software
 
Programación lógica y funcional
Programación lógica y funcionalProgramación lógica y funcional
Programación lógica y funcional
 
RMI
RMIRMI
RMI
 
UNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICAUNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICA
 
Lenguaje ensamblador basico
Lenguaje ensamblador basicoLenguaje ensamblador basico
Lenguaje ensamblador basico
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas Operativos
 
Programación concurrente
Programación concurrenteProgramación concurrente
Programación concurrente
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Clasificacion de los problemas
Clasificacion de los problemasClasificacion de los problemas
Clasificacion de los problemas
 
sistemas distribuidos
sistemas distribuidossistemas distribuidos
sistemas distribuidos
 

Similaire à primera practica calificada de criptografía (6)

Clave secreta y pública
Clave secreta y públicaClave secreta y pública
Clave secreta y pública
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 

Plus de Juan Carlos Broncanotorres

Plus de Juan Carlos Broncanotorres (20)

S053-Limite.pptx
S053-Limite.pptxS053-Limite.pptx
S053-Limite.pptx
 
funciones parte 01
funciones parte 01funciones parte 01
funciones parte 01
 
numeros complejos
numeros complejosnumeros complejos
numeros complejos
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
 
Metodos mat de tele ii 1 -
Metodos mat  de tele ii  1 -Metodos mat  de tele ii  1 -
Metodos mat de tele ii 1 -
 
Cuidades Inteligentes
Cuidades InteligentesCuidades Inteligentes
Cuidades Inteligentes
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Teoria de Numeros
Teoria de Numeros Teoria de Numeros
Teoria de Numeros
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de Bayes
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Ejercicios Probabilidades
Ejercicios ProbabilidadesEjercicios Probabilidades
Ejercicios Probabilidades
 
Probabilidad Condicional
Probabilidad CondicionalProbabilidad Condicional
Probabilidad Condicional
 
Defición de Probabilidades
Defición de ProbabilidadesDefición de Probabilidades
Defición de Probabilidades
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 

Dernier

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

primera practica calificada de criptografía

  • 1. FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS ESCUELA : Ingeniería de Seguridad Informática y Software CURSO : Métodos criptográficos de protección de la información DOCENTE : Broncano Torres Juan Carlos TURNO : Noche CICLO : XI SECCION : AULA : 43A1402 FECHA : 30-1-2015 PERIODO ACADÉMICO : 2015 – I PRIMERA PRÁCTICA CALIFICADA Instrucciones: a) Duración 90 minutos. Resuelva en el cuadernillo adjunto b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de almacenamiento de información. 1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para establecer dicha clasificación? (1.5ptos) 2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... , Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna desventaja?. Explica (1.5ptos) 3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto) a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la clave pública. b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública. c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan mutuamente. 4. Se tiene el criptosistema C que es el cifrado de un texto en castellano, C= MUNLP HJRRT OPQRT UUUUU LMUNR ¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?. Explique (1.5ptos) 5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones siguientes tiene más probabilidades de ser acertada: (1.5ptos) a) Está cifrado con un sistema polialfabético. b) Está cifrado con un criptosistema de clave pública. c) Está cifrado con un criptosistema de sustitución. 6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: (1.5ptos)
  • 2. a) La clave es a = 3, b = 7. b) b) La clave es a = 7, b = 11. c) c) Hay muchas claves que serían válidas. d) Ninguna de las anteriores. 7. Descifrar con el cifrado de Playfair y la clave NUMABOA RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos) 8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo. Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo. Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir. a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el mensaje?, ¿Cuál es el concepto involucrado? (2ptos) b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de ella?,¿Cuál es el concepto involucrado? (2ptos) c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?. Justifique (2ptos) 9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)  Antonio envía a Beatriz una cadena aleatoria de bits r.  Beatriz responde a Antonio enviándole la cadena s = r  k.  Antonio valida la identidad de Beatriz calculando s  k y comprobando que el resultado es r. Indica cuál de las siguientes afirmaciones es más correcta: a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y hacerse pasar por Beatriz. b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s  k = r.